Avis de Sécurité de Linksys

Avis d'information Log4Shell/Log4j (12/13/2021)
Rapport de l'inspecteur CHIP/IoT (12/6/2021)
Vulnérabilité des Fragments et des Forges (5/11/2021)
Vulnérabilité CallStranger (6/16/2020)
Faux message COVID-19 et logiciels malveillants (3/30/2020)
Rapport sur les mauvais paquets (Date: 5/14/2019)
Rapport de Vulnérabilité Talos (Date: 10/16/2018)
Logiciels malveillants VPNFilter (Date: 5/25/18)
Corrections de KRACK (Date: 5/21/18)
Vulnérabilité Reaper Botnet sur les Routeurs E-Series (Date: 10/31/17)
Vulnérabilité Reaper Botnet (Date: 10/25/17)
Avis de KRACK (Date: 10/19/17)
IOACTIVE (Date: 4/20/17)

 
Avis d'information Log4Shell/Log4j (12/13//2021)

Linksys a examiné la récente vulnérabilité log4j connue sous le nom de Log4Shell. Aucun de nos périphériques matériels physiques Linksys (routeurs, mesh, amplificateur de signal) n'utilise log4j et n'est pas affecté par la vulnérabilité. Nous utilisons une implémentation de log4j dans notre Cloud Linksys Smart Wi-Fi, mais cela n'est pas affecté par cette vulnérabilité. Comme toujours, assurez-vous d'utiliser des mots de passe forts et complexes pour votre routeur et votre compte Smart Wi-Fi Cloud. Assurez-vous également d'activer les mises à jour automatiques afin de recevoir les dernières mises à jour pour votre appareil dès qu'elles sont disponibles. Pour plus de conseils sur la façon de sécuriser votre réseau domestique, voir ici:
https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/.

Rapport de l'inspecteur CHIP/IoT (12/6/2021)

Linksys prend la sécurité au sérieux. Nous nous efforçons de fournir des mises à jour du micrologiciel de nos produits actifs présentant des vulnérabilités connues, qu'elles nous soient signalées via notre programme de divulgation, à partir d'un rapport tiers ou découvertes en interne.

En ce qui concerne le rapport IoT Inspector qui a identifié 20 vulnérabilités au sein de notre système Linksys Velop MR9600, 10 d'entre elles ont été jugées non valides, deux d'entre elles ont été corrigées et seront bientôt déployées auprès de nos clients (DNSMASQ/DNSPOOQ), 1 problème est activement traités dans le cadre d'une initiative de sécurité interne plus large au sein de Linksys (mots de passe par défaut), et 7 problèmes ont été jugés de "faible" priorité car nous ne pensons pas qu'ils posent un risque de sécurité sérieux pour nos clients. Cela étant dit, tous les problèmes de "faible" priorité ont été ajoutés à notre processus de révision et de mise à jour de la sécurité interne, et notre équipe étudie les moyens de résoudre les problèmes à l'avenir.

Vulnérabilité des Fragments et des Forges (5/11/2021)

Linksys a été mis au courant d'un ensemble de nouvelles vulnérabilités basées sur le Wi-Fi connues sous le nom de Fragment et Forge qui peuvent être exploitées sous certaines conditions pour permettre potentiellement une interception ou des modifications de la communication au sein d'un réseau Wi-Fi. Les appareils utilisant des schémas de chiffrement de WEP à WPA3 sont concernés à l'échelle de l'industrie. Pour que cette vulnérabilité soit exploitée, l'attaquant doit soit avoir un appareil sous son contrôle déjà sur le réseau cible, soit être à proximité du réseau Wi-Fi et tromper un utilisateur sur le réseau pour qu'il visite le serveur de l'attaquant (hameçonnage e-mails, publicités malveillantes, etc.). Linksys travaille avec nos fournisseurs et fabricants pour corriger rapidement tous les appareils concernés et les livrer à nos clients dès que possible. D'ici là, protégez-vous en continuant les meilleures pratiques et en ne cliquant pas sur les e-mails de destinataires inconnus ou en consultant des sites Web suspects. Vérifiez également périodiquement les appareils connectés à votre réseau et si vous voyez des appareils ou des connexions qui ne vous sont pas familiers, bloquez ces appareils et/ou modifier le mot de passe de votre réseau Wi-Fi. Comme toujours, assurez-vous d'utiliser un mot de passe administrateur fort pour votre routeur et assurez-vous que les mises à jour automatiques sont activées pour vous assurer de recevoir les dernières mises à jour de votre appareil dès qu'elles sont disponibles. Pour plus de conseils sur la façon de sécuriser votre réseau, voir ici:
https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/

Vulnérabilité CallStranger (6/16/2020)

La récente vulnérabilité CallStranger a été rendue publique le 8 juin 2020. Nous sommes d'accord avec l'évaluation du chercheur et travaillons à publier des mises à jour du micrologiciel pour tous les produits qui pourraient être affectés. Nous reconnaissons également que le risque le plus élevé de cette vulnérabilité concerne les appareils qui ont des services UPnP directement exposés à Internet, ce que les routeurs Linksys ne font pas. Nous recommandons à tous les clients de s'assurer que le pare-feu de leur routeur est activé (
https://www.linksys.com/fr/support-article?articleNum=140652) et de ne pas transférer de ports non prévus. Nous vous recommandons également fortement d'installer et de mettre à jour un logiciel anti-malware sur tous les ordinateurs connectés à votre réseau domestique.

Faux message COVID-19 et logiciels malveillants (3/30/2020)

Notre Customer Advocacy Team (Équipe de défense des clients), ainsi que plusieurs organes de presse, ont signalé une augmentation du nombre de faux messages COVID-19 apparaissant sur les navigateurs Web des utilisateurs les incitant à télécharger des logiciels malveillants. En analysant nos modèles de trafic cloud, nous pensons qu'il y a un effort coordonné pour accéder et modifier par malveillance les Comptes Linksys Smart Wi-Fi en utilisant des informations d'identification volées sur d'autres sites Web. Bien que nous ayons pris des mesures supplémentaires dans le cloud pour combattre ces tentatives, par prudence, nous aimerions que tous les utilisateurs de Linksys Smart Wi-Fi réinitialisent leurs mots de passe (en n'utilisant aucun mot de passe précédemment utilisé et en envisageant d'utiliser un mélange de lettres minuscules et majuscules, chiffres et caractères spéciaux); vous serez invité à le faire lors de votre prochaine connexion. D'autres précautions que vous pouvez prendre sont de vérifier les paramètres DNS de votre routeur et de vous assurer que vos programmes de détection antivirus/malware (antivirus/programmes malveillants) sont à jour et exécutent une analyse complète.

Rapport sur les mauvais paquets (Date: 5/14/2019)

Linksys a répondu à une soumission de vulnérabilité de Bad Packets (Mauvais paquets) le 7 mai 2019 concernant une faille potentielle de divulgation d'informations sensibles: CVE-2014-8244 (qui a été corrigée en 2014). Nous avons rapidement testé les modèles de routeur marqués par Bad Packets (Mauvais paquets) à l'aide du dernier firmware (micrologiciel) disponible publiquement (avec les paramètres par défaut) et n'avons pas été en mesure de reproduire CVE-2014-8244; Cela signifie qu’un attaquant distant n’est pas en mesure de récupérer des informations sensibles via cette technique. Les commandes JNAP ne sont accessibles qu'aux utilisateurs connectés au réseau local du routeur. Nous pensons que les exemples fournis par Bad Packets (Mauvais paquets) sont des routeurs utilisant des versions plus anciennes du micrologiciel ou ayant désactivé leur pare-feu manuellement. Les clients sont vivement encouragés à mettre à jour leurs routeurs avec le dernier micrologiciel disponible et à vérifier les paramètres de sécurité de leurs routeurs pour s'assurer que le pare-feu est activé.

Rapport de Vulnérabilité Talos (Date: 10/16/2018)

Une notification de TALOS-2018-0625 a été notifiée à Linksys, qui a rapidement collaboré avec l'équipe de Talos pour trouver la cause de la vulnérabilité et fournir un nouveau firmware (micrologiciel) à nos clients. Cette vulnérabilité n’existait que dans les routeurs E1200v2 et E2500v3 (les autres versions des mêmes modèles ne sont pas affectées par cette vulnérabilité). Les clients sont fortement encouragés à mettre à jour leurs routeurs et peuvent trouver des instructions pour le faire 
ici.
 

Logiciels malveillants VPNFilter (Date: 5/25/18)

Linksys est au courant de la notification de US-CERT et Talos concernant le malware, appelé VPNFilter. Nous croyons que VPNFilter se multiplie en utilisant des vulnérabilités connues dans les anciennes versions du micrologiciel du routeur (que les clients n'ont pas mis à jour) et en utilisant des informations d'identification par défaut courantes. Nous avisons les clients que s'ils ont d'anciens routeurs ou routeurs qui ne supportent pas les mises à jour automatiques (ou qui ont désactivé les mises à jour automatiques), ils mettent à jour le dernier firmware (micrologiciel) de notre site Web
https://www.linksys.com/fr/linksys-support/ sur les pages produit individuelles. Comme nous le faisons toujours, nous encourageons fortement les utilisateurs à changer le mot de passe d'administration périodiquement. Les nouveaux routeurs Linksys incluent le téléchargement automatique des logiciels et la modification des mots de passe par défaut lors de la configuration. Ainsi, les nouveaux mesh Linksys et routeurs EA/WRT ne sont pas affectés. Si les clients pensent qu'ils ont été infectés, nous recommandons aux clients de mettre à jour au dernier micrologiciel et d'effectuer une réinitialisation d'usine de leur routeur. Pour effectuer une réinitialisation d'usine, les instructions peuvent être trouvées ici.

Corrections de KRACK (Date: 5/21/18) 

Vous trouverez ci-dessous une mise à jour sur les appareils concernés, notamment les Routeurs, les Adaptateurs, les Points d'accès, les Ponts et les Amplificateurs de signal Linksys. Lorsque le micrologiciel est disponible, il sera publié sur la page d'assistance des marques associées.

Pour l'avis original concernant la vulnérabilité KRACK, y compris les détails sur la vulnérabilité et les produits éventuellement concernés, cliquez
ici.

 
Date d'inscriptionProduits susceptibles d'être touchésMises à jour disponibles
19/10/17EA6900 v2 
EA7300
EA7400
EA7500 v1
EA7500 v2Sortie 27/11/17: firmware 2.0.4.184918
EA8300Sortie 15/11/17: firmware 1.1.3.184925
EA8500 
LAPN300Sortie 08/02/18: firmware 1.1.01.000
LAPN600Sortie 08/02/18: firmware 1.1.01.000
LAPAC1200 Sortie 12/01/18: firmware 1.1.03.000
LAPAC1750 
LAPAC1750PRO
LAPAC2600Sortie 21/12/17: firmware 1.0.04.001
27/11/17WHW03XXSortie 13/12/17: firmware 1.1.2.185309
19/10/17WRT1200AC v1 Sortie 01/05/18: firmware 1.0.5.187766
03/05/18WRT1200AC v2Sortie 01/05/18: firmware 2.0.5.187766
19/10/17WRT1900AC v1Sortie 12/04/18: firmware 1.1.10.187766
WRT1900AC v2Sortie 26/04/18: firmware 2.0.8.187766
WRT1900ACS v2Sortie 29/03/18: firmware 2.0.1.186724
WRT3200ACM 
RE1000 v2Sortie 11/05/18: firmware 2.0.04 (build 1)
21/05/18RE2000 v1Sortie 11/05/18: firmware 1.0.03 (build 1)
19/10/17RE2000 v2Sortie 11/05/18: firmware 2.0.01 (build 5)
10/05/18RE3000W v1Sortie 04/05/18: firmware 1.0.01.001
19/10/17RE3000W v2Sortie 13/03/18: firmware 2.0.03.002
RE4000WSortie 11/05/18: firmware 1.0.01.001
RE4100W Sortie 13/03/18: firmware 1.0.03.002
RE6250 Sortie 04/05/18: firmware 1.0.01.006
RE6300Sortie 06/02/18: firmware 1.2.03.004
RE6350Sortie 04/05/18: firmware 1.0.01.006
RE6400Sortie 06/02/18: firmware 1.2.03.004
RE6500 
RE6700Sortie 06/02/18: firmware 1.2.03.004
RE6800Sortie 13/12/17: firmware 1.1.02.004
RE7000 Sortie 13/12/17: firmware 1.1.02.004
RE9000Sortie 20/12/17: firmware 1.0.01.010
WAP300NSortie 02/05/18: firmware 1.0.06.001
WAP1200AC 
WAPT1200AC 
WAP750AC 
27/11/17WUSB6100MSortie 27/02/18: pilote 11.1.0.268 pour Windows® 7 et 10, et 11.1.0.275 pour Windows 8.1
WUSB6300 
WUSB6400M 

Vulnérabilité Reaper Botnet sur les Routeurs E-Series (Date: 10/31/17)

Le Reaper Botnet a intégré un nouvel exploit pour les routeurs. Pour les Linksys E2500 v1, v2 et v3, ces périphériques ont été corrigés pour la vulnérabilité de Reaper Botnet. Vous pouvez consulter les dernières notes de publication
ici. Nous continuons à surveiller ses progrès et à mettre à jour nos produits avec le micrologiciel nécessaire.

Il est recommandé aux utilisateurs de consulter régulièrement notre page d'avis de sécurité pour connaître les nouvelles vulnérabilités, en particulier pour les routeurs Linksys E-Series. Il est également fortement recommandé que les utilisateurs du Routeur Linksys Smart Wi-Fi Activent ON les mises à jour automatiques pour leurs appareils.

Vulnérabilité Reaper Botnet (Date: 10/25/17)

Linksys est conscient de la récente vulnérabilité de Reaper Botnet. Seuls deux des routeurs Linksys (E1500 et E2500) sont actuellement concernés par cette vulnérabilité. Les Firmware (Micrologiciels) qui corrigent les vulnérabilités actuelles peuvent être trouvés sur notre site de produit. Les clients sont fortement encouragés à mettre à jour leurs routeurs et peuvent trouver des instructions pour le faire
ici.


Linksys est également conscient que ce type de botnet peut se mettre à jour activement avec plus de vulnérabilités et nous continuerons à surveiller ses progrès et prévoyons de mettre à jour nos produits avec le micrologiciel nécessaire qui s'intègre dans notre fenêtre de support.


Avis de KRACK (Date: 10/19/17)
 
Aperçu:
Une vulnérabilité d'exploit appelée KRACK (qui signifie Key Réinstallation Attack) a été identifiée par un chercheur concernant une faille dans le protocole WPA2 (Wi-Fi Protected Access 2) qui permet de sécuriser les produits sur un réseau Wi-Fi protégé. Le protocole WPA2 est omniprésent dans les réseaux Wi-Fi. La vulnérabilité décrite est dans la norme elle-même, plutôt que d'être simplement présente dans les produits de certaines entreprises. À travers cet exploit, une série de vulnérabilités ont été trouvées, y compris une vulnérabilité d'accès local (les hackers doivent être à portée du réseau Wi-Fi d'un utilisateur) qui est connu pour exploiter une faille dans le processus de prise de contact quadruple entre le dispositif de l'utilisateur et le réseau Wi-Fi. Il permet potentiellement à un attaquant un accès non autorisé au réseau Wi-Fi protégé de l'utilisateur sans le mot de passe. Plus de détails sur les vulnérabilités peuvent être trouvés sur le site ICASI
ici.

Déclaration de la Compagnie: 10/16/17
Linksys est au courant de la vulnérabilité WPA2. Notre équipe de sécurité vérifie les détails et nous vous conseillerons en conséquence. Sachez également que nous nous engageons à accorder la priorité au client et que nous prévoyons d'afficher sur notre page d'avis de sécurité des instructions sur ce que les clients peuvent faire pour mettre à jour leurs produits, le cas échéant.

Solution:
Jusqu'à ce qu'un micrologiciel soit disponible, nous recommandons aux clients d'utiliser WPA2-Personal ou Enterprise avec AES comme type de cryptage sans fil et d'arrêter d'utiliser le WPA2/WPA Mixed Mode avec TKIP ou AES* pour réduire l'impact de cette vulnérabilité. Bien que WPA2-Personal ou Enterprise n'empêche pas l'attaque, il rend l'attaque plus difficile à exécuter efficacement. Pour apprendre à modifier vos paramètres de sécurité WPA, cliquez 
ici.

Lorsque le micrologiciel est disponible, les clients doivent savoir que tous les périphériques Linksys qui proposent des mises à jour automatiques incluant tous les routeurs Smart Wi-Fi (lignes de produits Velop, MaxStream, WRT et série EA) et certains amplificateurs de signal (RE6250, RE6300 RE6350, RE6400, RE6700, RE6800, RE7000, RE9000) mettra à jour le dernier micrologiciel offrant une solution à ces vulnérabilités lorsqu'il sera disponible, à moins que le client ne se soit spécifiquement retiré de ce service. Les clients qui ont désactivé les mises à jour automatiques du micrologiciel et les clients des adaptateurs, ponts et amplificateurs de signal qui ne prennent pas en charge les mises à jour automatiques du micrologiciel peuvent télécharger le micrologiciel lorsqu'il est disponible à l'adresse
https://www.linksys.com/fr/linksys-support/.

Si les utilisateurs ne sont pas en mesure d'effectuer une mise à jour du micrologiciel ou de recevoir un message d'erreur lors de la mise à jour, veuillez contacter le service clientèle de Linksys pour obtenir des instructions supplémentaires.

Produits touchés confirmés:
Nous confirmons toujours tous les produits concernés, y compris les Routeurs Linksys, les Adaptateurs, les Points d'accès, les Ponts et les Amplificateurs de signal. Comme mentionné, lorsque le micrologiciel est disponible, il sera publié sur la page d'assistance des marques associées.
 
VulnérabilitéProduits éventuellement touchés
  • CVE-2017-13077: Réinstallation de la clé par paire dans une prise de contact à 4 voies
  • CVE-2017-13078: Réinstallation de la clé de groupe dans une prise de contact à 4 voies
  • VE-2017-13079: Réinstallation de la clé de groupe d'intégrité dans une prise de contact à 4 voies
  • CVE-2017-13080: Réinstallation de la clé de groupe dans la prise de contact de la clé de groupe
  • CVE-2017-13081: Réinstallation de la clé de groupe d'intégrité dans la prise de contact de la clé de groupe
  • CVE-2017-13087: Réinstallation de la clé de groupe (GTK) lors du traitement d'un cadre de Réponse en Mode veille de Gestion de Réseau Sans fil (WNM)
  • CVE-2017-13088: Réinstallation de la clé de groupe d'intégrité (IGTK) lors du traitement d'un cadre de Réponse en Mode veille de Gestion de Réseau Sans fil (WNM)
Produits Linksys
 
  • EA6900 v2 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • EA7300 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • EA7400 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • EA7500 v1 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • EA7500 v2 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • EA8300 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • EA8500 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • LAPN300 (Lorsque WDS ou pont de groupe de travail est activé)
  • LAPN600 (Lorsque WDS ou pont de groupe de travail est activé)
  • LAPAC1200 (Lorsque WDS ou pont de groupe de travail est activé)
  • LAPAC1750 (Lorsque WDS ou pont de groupe de travail est activé)
  • LAPAC1750PRO (Lorsque WDS ou pont de groupe de travail est activé)
  • LAPAC2600 (Lorsque WDS ou pont de groupe de travail est activé)
  • WRT1200AC (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • WRT1900AC v1 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • WRT1900AC v2 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • WRT1900ACS (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • WRT3200ACM (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
  • RE1000 v2
  • RE2000 v2
  • RE3000 v2
  • RE4000
  • RE4100W
  • RE6250
  • RE6300
  • RE6350
  • RE6400
  • RE6500
  • RE6700
  • RE6800
  • RE7000
  • RE9000
  • WAP1200AC (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un Point d'accès sans fil)
  • WAPT1200AC (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un Point d'accès sans fil)
  • WAP750AC (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un Point d'accès sans fil)
 
  • CVE-2017-13082: Accepter la demande de réassociation de transition Fast BSS retransmise et réinstaller la clé par paire pendant son traitement



 
Produits Linksys
 
  • EA7400
  • EA7500
  • EA8300
  • EA8500
  • LAPAC2600
  • WHW03XX
  • RE7000
  • RE9000

* La raison en est que le mode mixte WPA2/WPA permet l'utilisation de TKIP qui permettra aux attaquants de falsifier des paquets. WPA2 autorise uniquement l'utilisation d'AES ce qui empêche la falsification des paquets et rend en même temps le déchiffrement des paquets plus difficile (mais pas impossible).

IOACTIVE (Date: 4/20/17)

Aperçu:

Linksys a récemment été informé de certaines vulnérabilités de notre série de routeurs Linksys Smart Wi-Fi. Comme nous travaillons à la publication de mises à jour de micrologiciel, en tant que solution temporaire, nous recommandons que les clients qui utilisent des Réseaux Invité sur l'un des produits concernés ci dessous désactivent temporairement cette fonctionnalité pour éviter toute tentative d'activité malveillante.

Description

IOActive (
www.ioactive.com), un cabinet de conseil mondial de la cybersécurité, a révélé de façon responsable à Linksys qu'ils avaient découvert des vulnérabilités affectant plusieurs routeurs Linksys. L'équipe de Sécurité de Linksys a travaillé avec IOActive pour confirmer et résoudre tous les problèmes signalés. Nous allons publier des mises à jour de micrologiciel pour tous les périphériques concernés. Pour que votre appareil reçoive la mise à jour dès qu'elle est disponible, assurez-vous que vous avez activé les mises à jour automatiques. Pour obtenir des instructions, cliquez ici.

Solution:

Nous travaillons à fournir une mise à jour du micrologiciel pour tous les périphériques concernés. Alors que nous construisons et testons les correctifs, nous recommandons d'effectuer les étapes suivantes:
 
1. Activer les Mises à jour Automatiques. Les périphériques Linksys Smart Wi-Fi incluent une fonctionnalité pour mettre à jour automatiquement le micrologiciel lorsque de nouvelles versions sont disponibles.

Comment mettre à jour automatiquement le micrologiciel des Routeurs Linksys Smart Wi-Fi

2. Désactiver le Wi-Fi Réseau Invité s'il n'est pas utilisé.

Comment gérer la fonction d'Accès Invité à l'aide du compte cloud de Linksys

3. Modifier le mot de passe Administrateur par défaut.

Comment vérifier et mettre à jour le Mot de passe du Routeur à l'aide de votre compte cloud de Linksys

Produits concernés

Après avoir testé à fond chaque dispositif pour la présence des vulnérabilités connues, nous avons identifié les appareils suivants.
 
Série WRT

WRT1200AC v1 - Mise à jour disponible
WRT1200AC v2 - Mise à jour disponible
WRT1900AC v1 - Mise à jour disponible
WRT1900AC v2 - Mise à jour disponible

WRT1900ACS v1 - Mise à jour disponible
WRT1900ACS v2 - Mise à jour disponible
WRT3200ACM - Mise à jour disponible

Série EA


EA2700 - Mise à jour disponible
EA2750 - Mise à jour disponible
EA4500 v3 - Mise à jour disponible
EA6100 - Mise à jour disponible
EA6200 - Mise à jour disponible
EA6300 - Mise à jour disponible
EA6350 v2 - Mise à jour disponible
EA6350 v3 - Mise à jour disponible
EA6400 - Mise à jour disponible
EA6700 - Mise à jour disponible
EA6900 v2 - Mise à jour disponible
EA7300 - Mise à jour disponible
EA7400 - Mise à jour disponible
EA7500 v1 - Mise à jour disponible
EA7500 v2 - Mise à jour disponible
EA8300 - Mise à jour disponible
EA8500 - Mise à jour disponible
EA9200 - Mise à jour disponible
EA9400 - Mise à jour disponible
EA9500 - Mise à jour disponible

 
REMARQUE: Les produits Linksys EA3500 et EA6500 sélectionnés ne sont plus vendus ou pris en charge.

Avez-vous trouvé cet article du service de soutien utile?

Vous avez d'autres questions pour le service de soutien?
Effectuer une nouvelle recherche